LCNC-SEC-04: 認証とセキュア通信の不備

リスク評価 *

普及度
検出難易度
悪用難易度
技術的影響

2

3

2

2

要旨

ローコード/ノーコード開発はビジネスユーザーが設定したコネクションを介してビジネスクリティカルなデータとやり取りすることが一般的であるため、安全でない通信になることがよくあります。

ビジネスユーザーへの説明

多くのアプリケーションはその設計を実現するためにデータにアクセスしたりデータを移動する必要があります。データにアクセスしたり移動するためのコネクションが作成されるとき、「不適切な」設定によりデータが傍受されたり、ブロックされたり、ユーザーがデータやサービスなどに対して過剰な権限でのアクセスを与えられたりする可能性があります。

説明

ローコード/ノーコード開発はオンプレミス、SaaS、PaaS、クラウドプラットフォームにまたがるビジネスクリティカルなデータに接続することが一般的です。 アプリケーションはビルトインのコネクタを使用して、さまざまなサービスに簡単にコネクションできます。 コネクションには通信プロトコル、認証フロー、使用する資格情報の種類など、さまざまなセキュリティ設定が可能です。 多くの場合、ビジネスユーザーがコネクションを設定するため、ベストプラクティスや企業のデータセキュリティポリシーから逸脱してしまうことがよくあります。

攻撃シナリオの例

シナリオ #1

ある開発者は FTP 接続を使用するアプリケーションを作成しましたが、暗号化を有効にするボックスにチェックを入れませんでした。 そのアプリとユーザー間の通信は暗号化されているため、アプリのユーザーはデータが暗号化されずに転送されていることを知る由もありません。

シナリオ #2

ある開発者は管理者の資格情報を使用してデータベースコネクションを作成しました。 そのコネクションを使用してユーザーにデータを表示するアプリケーションを構築します。このアプリでは読み取り専用の操作を許可するつもりでしたが、ユーザーは過剰な権限を持つコネクションを使用して、データベースにレコードを書き込んだり削除したりできます。

攻撃と悪用のシナリオの例 - ビジネスユーザー

シナリオ #1

あるアプリケーションはウェブサイトを通じてユーザーからの支払いを受け付けるために作成され、クレジットカード情報をクレジットカード処理業者に送信します。データをクレジットカード業者に送信する際、そのデータは暗号化されません。

悪意のあるユーザーがウェブトラフィックを傍受しており、データは暗号化されていないため、クレジットカード情報を含むすべてのデータを読むことができます。

防止方法

  • 実稼働環境では、コネクションの作成を専任の担当者に制限する。

  • ベストプラクティスに準拠していないコネクションがないか、プラットフォームを監視する。

  • 安全でない通信のリスクと、それを設定する際のセキュリティチームの関与の必要性について、ビジネスユーザーに教育する。

参考資料

Last updated